En 2012, el malware fue el supremo soberano

Los crackers pasaron gran parte de 2012 sentando las bases para lo que tienen preparado no sólo para grandes empresas, blancos militares y de gobierno, sino también para los consumidores

Los crackers pasaron gran parte de 2012 sentando las bases para lo que tienen preparado no sólo para grandes empresas, blancos militares y de gobierno, sino también para los consumidores en 2013.

Los investigadores de seguridad que pasan sus días enterrados en códigos intentando analizar malware y patrones de ataque, ven cómo  aumentan los casos de de juego del gato y el ratón entre los cibercriminales, los crackers patrocinados por el Estado y aquellos a quienes les pagan para defender a las redes de empresas y consumidores de estas amenazas. Se espera que los crackers no sólo sigan explotando nuevas formas de ataque, sino que también abusen de la internet básica y de las tecnologías en red, para robar datos corporativos y políticos y datos personales y de tarjetas de crédito  como el núcleo de las estafas de robo de identidad.

En otras palabras: más de lo mismo, pero  peor. Los investigadores de malware y seguridad de Kaspersky Lab analizaaron  el año  pasado pasó y también se sentaron a pensar sobre qué nos deparará  el próximo año en relación a la seguridad. Y y los resultados fueron muy interesantes.

Los riesgos aumentarán dado que los expertos aprenden más sobre los malware usados en ataques precisos y dirigidos  contra  empresas u organismos del Gobierno. El gobierno de  Estados Unidos ya ha declarado al ciberespacio como un “activo crítico”, y está trabajando en normas de intervención en caso de que se ataquen recursos del país .

En el lado ofensivo, malware como Stuxnet, Flame, Duqu y Gauss ya se han vinculado a gobiernos que apuntan a naciones en el Medio Oriente como Irán, Siria y el Líbano. Los investigadores en Kaspersky Lab publicaron  extensas invetigaciones sobre Flame, Duqu y Gauss en 2012, compartiendo detalles íntimos sobre cada una de estas armas de espionaje y cómo evitaron ser detectadas durante  cinco años en el caso de Flame. Se espera que haya más naciones que se unan a las filas de China, Estados Unidos, Israel, Irán y otros en 2013 en el desarrollo de códigos que puedan usarse para espiar a los adversarios o para atacar la industria y así  nivelar los ataques contra  la economía  de otros países.

Los investigadores de Kaspersky también esperan que surjan nuevas  herramientas de vigilancia  o que evolucionen las existentes durante el próximo año y que puedan utilizarse  contra blancos estratégicos e  incluso contra personas. Esto situaría  a las libertades civiles y la privacidad en primer plano. .

Los ataques dirigidos no se limitan a los estados. Los crackers con motivos políticos conocidos como “hacktivistas” causaron un gran impacto en 2012 con ataques de alto perfil en contra de bancos de  Estados Unidos y también contra blancos gubernamentales y corporativos. Grupos como Anonymous continúan generando nuevas facciones y filtrando datos con el fin de avergonzar a sus blancos o hacer una declaración política o social.

Los cibercriminales tampoco desparecerán tan pronto. También se espera que los atacantes aumenten sus esfuerzos en scareware y ransomware, códigos maliciosos que prácticamente mantienen las computadoras secuestradas y extorsionan a las víctimas para obtener un rescate a fin de recuperar los datos de sus computadoras. Los crackers también  valoran  el robo de credenciales legítimas para obtener mayor acceso a activos de datos.

Los datos tienen valor infinito, especialmente en el hampa, y los crackers están encontrando innovadoras formas de explotar las vulnerabilidades tanto  de vectores probados y comprobados, en computadoras o con sistema Windows, como  en dispositivos  móviles (Android en particular) y aplicaciones de escritorio y complementos de navegadores que están  omnipresentes en todas las plataformas informáticas.

Solamente durante la segunda mitad de 2012, se descubrió una serie de vulnerabilidades de día cero en la plataforma Java que amenazaba el modelo de seguridad de la misma, y a la vez brindaba a los crackers una manera de entrar en  redes corporativas y en puntos finales de consumidores. Productos Adobe como Reader y Flash, descargados en casi todos los puntos finales Windows y Apple, han sido presa fácil de  los crackers, que encontraron  vacíos  en 2012 para acceder a blancos de alto valor dentro de las  empresas  y también usarlos como medio para crear botnets basados en los consumidores y las máquinas a fin de iniciar campañas de spam y phishing.

“Lo que el año 2012 ha mostrado es la fuerte inclinación de los cibercriminales a robar datos desde todos los dispositivos usados por consumidores y empresas, ya sea una PC, un Mac, un smartphone o una tableta. Esta es una de las tendencias más importantes de 2012. También estamos observando un fuerte aumento en el número general de amenazas, las que afectan a todos los entornos de software más  populares”, declaró Costin Raiu, director del equipo de Investigación y Análisis Global de Kaspersky.

La plataforma OS X de Apple, que se creía  que era segura para ontralos  atacantes, fue el blanco del peligroso troyano Flashback en 2012, el que infectó más de 600.000 máquinas. A medida que OS X obtiene más penetración  entre empresas  y consumidores, los expertos predicen que habrá  más ataques contra la plataforma.

La nube puede ser un terreno fértil de caza  en 2013, ya que cada vez más empresas y consumidores envían datos vitales  a sus proveedores de servicios. . La seguridad de esas relaciones se debe evaluar de cerca a medida que más personas elijan  la conveniencia y economía de la nube  sobre la seguridad como primera prioridad. Los crackers también pueden usar el poder informático aparentemente ilimitado de la nube para lanzar ataques, alojar campañas de spam y phishing y robar datos almacenados en línea.

Finalmente, la confianza disminuyó significativamente en 2012. No sólo en lo relacionado con la privacidad, sino también en la confianza en la infraestructura básica de Internet, como SSL y certificados digitales. Las autoridades certificadoras han sido el blanco principal de los ataques,  ya que los crackers han usado certificados robados para firmar malware o redireccionar tráfico legítimo a sitios que alojan malware. Se  espera un mayor enfoque hacia  alternativas como DNSSEC, seguridad SSL y alternativas que puedan mantener la confianza que las empresas y los consumidores tienen en usar internet como una plataforma para comercio electrónico.

En los próximos años, los expertos de Kaspersky esperan que el volumen de ataques dirigidos continúe aumentando y predicen que las herramientas de vigilancia patrocinadas por los gobiernos seguirán adelante en su evolución, un proceso que comenzó hace muchos años y que recientemente ha progresado a pasos agigantados. Además, esperan ver a los atacantes usando las vulnerabilidades de software en plataformas móviles para realizar ataques invisibles de “descargas al paso” contra smartphones y tabletas. Esta es una evolución  natural de las técnicas que han usado durante años en las computadoras de escritorio.

 

Consejos